Referenz Architekturen für das Access Gate.
Eine Bibliothek validierter Netzwerktopologien für die Bereitstellung des Trout Access Gate in realen Umgebungen. Jede Architektur umfasst Basistopologie, Datenverkehrsflüsse und wichtige Konfigurationspunkte.
Einzelne Gateway-Architektur.
Stellen Sie das Access Gate neben Ihrem vorhandenen Gateway (Firewall & Router) bereit. Fügen Sie Zero-Trust-Durchsetzung hinzu, ohne Ihren aktuellen Perimeter zu ändern.
Architektur ansehenDoppeltes Gateway IT & OT. Defense In-Depth.
Erweitern Sie den Schutz auf IT- und OT-Domänen mit zwei Abdeckungsmodi. Granulare Verkehrskontrolle für Nord-Süd- und Ost-West-Flüsse.
Architektur ansehenMulti-Site. Verteilte Bereitstellungen
Verbinden Sie mehrere Standorte über sichere Tunnel. Erweitern Sie Enklaven automatisch zwischen Standorten.
Architektur ansehenSicherer Fernzugriff. Tailscale + Access Gate.
PAM-Fernzugriff mit Tailscale-verschlüsselten Tunneln und Access Gate Session-Brokering. MFA, Mikrosegmentierung und vollständiger Audit-Trail.
Architektur ansehenEntwickelt für echte industrielle Netzwerke.
Jede Architektur ist auf die Einschränkungen operativer Umgebungen ausgelegt. Keine Ausfallzeiten, keine Agenten, keine Neugestaltung.
Overlay-basierte Bereitstellung
Alle Architekturen verwenden Overlay-Netzwerke, um Zero-Trust-Kontrollen über Ihrer vorhandenen physischen Infrastruktur hinzuzufügen. Keine VLAN-Umstrukturierung, keine Neuverkabelung.
Datenverkehrsfluss-Abdeckung
Jede Architektur dokumentiert Nord-Süd- (VPN-Eingang) und Ost-West- (laterale) Flüsse – damit Sie genau wissen, wie der Datenverkehr fließt und wo die Durchsetzung erfolgt.
Schrittweise Einführung
Beginnen Sie mit reiner OT-Abdeckung und erweitern Sie auf IT. Oder stellen Sie an einem Standort bereit und expandieren Sie zu Multi-Site. Jede Architektur ist ein Sprungbrett, kein vollständiger Ersatz.
Multi-Site-bereit
Die Multi-Site-Architektur zeigt, wie sich Enklaven über WAN-Verbindungen erstrecken – und bietet Ihnen einheitliche Richtlinien und Sichtbarkeit ohne zentrale Cloud-Abhängigkeit.
Konfigurationsanleitung
Jedes Diagramm enthält wichtige Konfigurationspunkte: was zu verbinden ist, wie Datenverkehr weitergeleitet wird und welche Richtlinien auf Access Gate-Ebene anzuwenden sind.

